Perspectivas de los CISO sobre el cumplimiento de las normas de ciberseguridad
Los requisitos de cumplimiento están destinados a aumentar la transparencia y la rendición de cuentas en materia de ciberseguridad. A […]
Los requisitos de cumplimiento están destinados a aumentar la transparencia y la rendición de cuentas en materia de ciberseguridad. A […]
Las violaciones de la ciberseguridad pueden ser devastadoras tanto para las personas como para las empresas. Si bien muchas personas […]
El investigador de seguridad Naor Hodorov (aka @mansk1es) ha hecho público un exploit de prueba de concepto (PoC) para una vulnerabilidad grave (CVE-2024-21111 – CVSS:7.8) […]
Microsoft ha revelado que los ciberactores patrocinados por el Estado vinculados a Corea del Norte han comenzado a utilizar inteligencia […]
MITRE Corporation reveló que fue el objetivo de un ciberataque de un estado-nación que aprovechó dos fallas de día cero […]
Los sectores de tecnología, investigación y gobierno en la región de Asia y el Pacífico han sido atacados por un […]
Cisco Talos está monitoreando un aumento global en ataques de fuerza bruta contra una variedad de objetivos, incluidos servicios de red […]
Texto exclusivo de Cisco Talos. El robo y filtración de contraseñas de correo electrónico, redes sociales y todo tipo de […]
Si bien inicialmente parecía que sería posible proteger los firewalls de Palo Alto Network de ataques que aprovecharan CVE-2024-3400 desactivando […]
Telegram solucionó una vulnerabilidad de día cero en su aplicación de escritorio de Windows que podría usarse para eludir las […]
En esta entrevista de Help Net Security, Andrew Ginter, vicepresidente de seguridad industrial de Waterfall Security, analiza los ciberataques de […]
Un exingeniero de seguridad ha sido sentenciado a tres años de prisión en los EE. UU. por cargos relacionados con […]